Windows-User durch schwerwiegenden Intel-Software-Fehler gefährdet

Anzeige
Möbelier +++ Fashion +++ Angebote

Insgesamt hat Intel drei hochgradige Schwachstellen und fünf mittelschwere Fehler ausgemerzt.

Intel warnt vor einer hochgradigen Schwachstelle in seiner Software, die die Spezifikation von Intel-Prozessoren in Windows-Systemen identifiziert. Der Fehler könnte eine Reihe von böswilligen Auswirkungen auf die betroffenen Systeme haben, z.B. die Öffnung von Systemen für die Offenlegung von Informationen oder Denial-of-Service-Angriffe.

Das Update ist Teil einer August-Runde von Patches, die vom Chiphersteller herausgegeben wurden und drei hochgradige Fehler und fünf mittelschwere Fehler beheben.

"Intel hat Sicherheitsupdates veröffentlicht, um Schwachstellen in mehreren Produkten zu beheben", so Intels Ratgeber vom Dienstag. "Ein Angreifer könnte einige dieser Schwachstellen ausnutzen, um eine Eskalation von Privilegien auf einem zuvor infizierten Rechner zu erreichen.

Eine der ernsthafteren Schwachstellen besteht im Intel Processor Identification Utility für Windows, einer kostenlosen Software, die Benutzer auf ihren Windows-Rechnern installieren können, um die tatsächliche Spezifikation ihrer Prozessoren zu ermitteln.

Der Fehler (CVE-2019-11163) hat auf der CVSS-Skala einen Wert von 8,2 von 10, was ihn zu einem hohen Schweregrad macht. Er ist auf eine unzureichende Zugriffskontrolle in einem Hardware-Abstraktionstreiber für die Software zurückzuführen, der vor dem 6.1.0731 entwickelt wurde.

Diese Panne "kann es einem authentifizierten Benutzer ermöglichen, eine Eskalation der Privilegien, eine Dienstverweigerung oder die Offenlegung von Informationen über den lokalen Zugriff zu ermöglichen", so Intel. Benutzer werden dringend gebeten, auf Version 6.1.0731 zu aktualisieren.

Intel hat eine weitere hochgradige Schwachstelle in seinem Programm zur Verbesserung der Computerleistung ausgemerzt. Dabei handelt es sich um ein Programm, in das sich Intel-Benutzer einklinken können und das Informationen über die Computerleistung der Teilnehmer nutzt, um Produktverbesserungen vorzunehmen und Probleme zu erkennen.

Das Programm enthält jedoch eine Schwachstelle (CVE-2019-11162) in der Hardware-Abstraktion des SEMA-Treibers, die eine Eskalation von Privilegien, eine Dienstverweigerung oder die Offenlegung von Informationen ermöglichen könnte.

"Unzureichende Zugriffskontrolle in der Hardware-Abstraktion des SEMA-Treibers für das Intel Computing Improvement Program vor Version 2.4.0.04733 kann es einem authentifizierten Benutzer ermöglichen, eine Eskalation von Privilegien, eine Dienstverweigerung oder die Offenlegung von Informationen über den lokalen Zugriff zu ermöglichen", sagte Intel.

Ein letzter schwerwiegender Fehler wurde in der System-Firmware des Intel NUC (kurz für Next Unit of Computing) entdeckt, einem Mini-PC-Kit, das für Spiele, Digital Signage und mehr verwendet wird.

Der Fehler (CVE-2019-11140) mit einer CVSS-Punktzahl von 7,5 von 10 ist auf eine unzureichende Sitzungsvalidierung in der Systemfirmware des NUC zurückzuführen. Dadurch könnte ein Benutzer möglicherweise eine Eskalation von Privilegien, eine Verweigerung von Diensten und die Offenlegung von Informationen ermöglichen. Ein Ausnutzen des Fehlers würde Nachteile mit sich bringen - ein schlechter Akteur würde bestehende Privilegien und lokalen Zugang zum Opfersystem benötigen.

Schwachstellen tauchen weiterhin in der NUC auf - im April schlug Intel eine hochgradige NUC-Schwachstelle (CVE-2019-0163), die eine Eskalation von Privilegien, eine Dienstverweigerung und die Offenlegung von Informationen für betroffene Systeme ermöglichen könnte; im Juni hingegen patchte Intel sieben hochgradige Schwachstellen in der System-Firmware seiner Intel NUC.

Die neuesten Patches von Intel sind auch einer neuen Art von Seitenkanalangriff auf der Spur, der letzte Woche aufgedeckt wurde und Millionen neuerer Intel-Mikroprozessoren betrifft, die nach 2012 hergestellt werden. Der Angriff, SWAPGS, ähnelt den bestehenden Seitenkanalangriffen wie Spectre und Meltdown und könnte einem Hacker auf ähnliche Weise Zugang zu sensiblen Daten wie Passwörtern und Verschlüsselungsschlüsseln auf Verbraucher- und Unternehmens-PCs ermöglichen.